ctf实验室2020-12-07出题记录
简单re
- 下载链接后得到一个GAME.EXE文件打开后可以看到一个简单的小文字游戏,可以直接玩出来,也可以利用简单的re直接得到需要的东西。
- 将exe文件放入PE中查看一下发现exe带有upx壳,无法直接使用ida对其进行反编译。
- 使用upx脱壳工具https://wws.lanzous.com/imBjLkej7wh(工具带加壳和解壳) 提取码:3pfs
使用后如图
这样已经解开壳了,可以直接使用ida64进行反编译查看c语言源代码,如图
字符串:68747470733A2F2F7777732E6C616E7A6F75732E636F6D2F696E6E5A446A37757A6566
密码:9vx1
- 用16进制解字符串后得到一个下载链接用密码得到玛卡巴卡文档。
在文档末尾得到了一个一串被隐藏的东西加上颜色后看到是一串逗号猜测为二进制替换英文逗号为0,中文为1。
替换后发现不能复制上,在word中把隐藏文字去掉,用二进制转字符串得到offse:0x3930
- offse:0x3930 offse是偏移的意思让我们打开winhex看看
可以看到offse应该指的是这个,然后让我们在010中打开,再找到这一行
- 观察这一行上限感觉这一行开头缺了东西,在上一行中有一点提示是docx是word的后缀,观察文件头发现word文件头也是504b0304,尝试新建并修改后半段,在后面半段中可以发现这个
- 用base32解码后得到key14位 先不管先新建一个打开后如图
似乎下面又是有隐藏的东西,但尝试选中发现无法操作上面全是灰的也无法粘贴,随便操作一番后弹出这个
联想到刚刚的key14位知道可能要爆破,这里采用更简单直接另存为html或者zip都是可以的
-
在网页中直接查看页面源代码就可以找到
RmxhZyUyNTdidGUxMV9fbWVfX1kwdV9fMWlLZV9faXQlMjU3ZA==
直接解一下base64得到Flag%7bte11__me__Y0u__1iKe__it%7d
再解两次url得到Flag{te11__me__Y0u__1iKe__it}
此外直接将后边文档存为zip格式也是可行,可以直接找到网页查看源代码即可